مایکروسافتمایکروسافت در مجموع ۷۴ نقص[۱] در نرم‌افزارهای خود را به‌عنوان بخشی از به‌روزرسانی‌های سه‌شنبه این شرکت برای آگوست ۲۰۲۳ اصلاح‌کرده است که از ۱۳۲ آسیب‌پذیری که این شرکت در ماه گذشته برطرف کرده بود، کمتر است.

این بسته شامل شش آسیب‌پذیری بحرانی، ۶۷ آسیب‌پذیری مهم و یک آسیب‌پذیری با شدت متوسط است. به همراه بهبودهای امنیتی، دو به‌روزرسانی دفاعی عمیق برای Microsoft Office (ADV230003) و ابزار اسکن سیستم یکپارچگی حافظه (ADV230004) منتشر شده است.

همچنین این به‌روزرسانی‌ها علاوه بر ۳۰ مشکلی[۲] هستند که مایکروسافت در مرورگر اج مبتنی بر کرومیوم از نسخه Patch Tuesday ماه گذشته به آن پرداخته است و شامل یک نقص کانال جانبی است که روی برخی مدل‌های پردازنده ارائه شده توسط AMD (CVE-2023-20569 یا Inception[3]) تأثیر می‌گذارد.

ADV230003 مربوط به یک نقص امنیتی شناخته شده است که به عنوان CVE-2023-36884 ردیابی شده است[۴]، یک آسیب‌پذیری اجرای کد از راه دور در Office و Windows HTML که به طور فعال توسط عامل تهدید RomCom مرتبط با روسیه در حملاتی که اوکراین و همچنین اهداف طرف‌دار اوکراین در اروپای شرقی و آمریکای شمالی را هدف قرار می‌دهند مورد بهره‌برداری قرار گرفته است.

مایکروسافت گفت که نصب آخرین به‌روزرسانی stops the attack chain، منجر به باگ اجرای کد از راه دور می‌شود.

دیگر به‌روزرسانی دفاعی در عمق برای ابزار اسکن Memory Integrity System Readiness، که برای بررسی مشکلات سازگاری با یکپارچگی حافظه (معروف به یکپارچگی کد محافظت شده توسط Hypervisor یا [۵]HVCI) استفاده می‌شود، از یک اشکال شناخته شده عمومی مراقبت می‌کند که در آن نسخه اصلی بدون بخش RSRC منتشر شد که حاوی اطلاعات منبع برای یک ماژول است.”

همچنین توسط این غول فناوری وصله‌های متعددی در اجرای کد از راه دور در مایکروسافت Message Queuing (MSMQ) و Microsoft Teams و همچنین تعدادی آسیب‌پذیری جعلی در Azure Apache Ambari، Azure Apache Hadoop، Azure Apache Hive، Azure Apache Oozieps، Azure HDInsight Jupyter و .NET Framework  وصله شده است.

علاوه بر این، مایکروسافت شش نقص انکار سرویس (DoS) و دو نقص افشای اطلاعات را در MSMQ برطرف کرده است و تعدادی از مشکلات دیگر[۶] کشف شده در همان سرویس را دنبال می‌کند که می‌تواند منجر به اجرای کد از راه دور و DoS شود.

سه آسیب‌پذیری دیگر عبارتند از: CVE-2023-35388، CVE-2023-38182 (نمرات ۸ در مقیاس CVSS)، و CVE-2023-38185 (امتیاز ۸/۸ در مقیاس CVSS) – نقص‌های اجرای کد از راه دور در Exchange Server – دو مورد اول با ارزیابی “احتمال بیشتر بهره‌برداری” برچسب گذاری شده اند.

Natalie Silva، مهندس محتوای اصلی در آزمایشگاه‌های Immersive، در این باره گفت: «بهره‌برداری از CVE-2023-35388 و CVE-2023-38182 به دلیل نیاز به یک بردار حمله مجاور و اعتبارنامه‌های Exchange معتبر، تا حدودی محدود شده است.»

“این بدان معناست که مهاجم باید به شبکه داخلی شما متصل باشد و بتواند قبل از اینکه بتواند از این آسیب‌پذیری‌ها بهره‌برداری کند، به‌عنوان یک کاربر معتبر Exchange احراز هویت کند. هر فردی که به این امر دست یابد می‌تواند با استفاده از یک جلسه راه دور PowerShell، کد از راه دور را اجرا کند.”

مایکروسافت همچنین دردسترس‌بودن یک بهره‌بردار اثبات ادعا (PoC) برای یک آسیب‌پذیری DoS در دات‌نت و ویژوال استودیو (CVE-2023-38180، امتیاز ۵/۷ در مقیاس CVSS) را تأیید کرد و خاطرنشان کرد که کد یا تکنیک در آن کارایی ندارد. همه موقعیت‌ها ممکن است نیاز به اصلاح اساسی توسط یک مهاجم ماهر داشته باشد.”

در نهایت، این به‌روزرسانی همچنین شامل وصله هایی برای پنج نقص افزایش امتیاز در هسته ویندوز (CVE-2023-35380، CVE-2023-35382، CVE-2023-35386، CVE-2023-35359 و CVE-2023-38154  همگی دارای امتیاز ۸/۷ در مقیاس CVSS) لست که می تواند توسط یک عامل تهدید با دسترسی محلی به ماشین هدف برای به دست آوردن امتیازات سیستم مورد استفاده قرار گیرد.

وصله‌های نرم‌افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیب‌پذیری منتشر شده است، از جمله:

منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug

[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۳] https://comsec.ethz.ch/research/microarch/inception

[۴] https://apa.aut.ac.ir/?p=9857

[۵] https://learn.microsoft.com/en-us/windows-hardware/drivers/bringup/device-guard-and-credential-guard

[۶] https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities

[۷] https://thehackernews.com/2023/08/microsoft-releases-patches-for-74-new.html